Počítačové sítě. Ing. Petr Machník, Ph.D. Ing. Libor Michalek, Ph.D.

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačové sítě. Ing. Petr Machník, Ph.D. Ing. Libor Michalek, Ph.D."

Transkript

1 Počítačové sítě Ing. Petr Machník, Ph.D. Ing. Libor Michalek, Ph.D. Ostrava, 2010

2 1 Úvod Cílem těchto studijních materiálů ke kurzu Počítačové sítě je seznámit čtenáře s vybranými tématy z oblasti počítačových sítí. Druhá kapitola se věnuje principům IP adresování v počítačových sítích za pomocí metody VLSM subnetting s proměnnou délkou masky. Ve třetí kapitole bude popsán mechanizmus směrování a směrovacích protokolů. Budou zde srovnány dvě skupiny směrovacích protokolů distance vector směrovací protokoly a link state směrovací protokoly. Čtvrtá kapitola se zaměřuje na význam použití sítí VLAN vytvořených pomocí přepínačů. Bude zde také charakterizován VTP a Spanning tree protokol. Nedílnou součástí studijních materiálů ke kurzu Počítačové sítě je, kromě této teoretické části, i část praktická, která obsahuje ukázky konfigurace směrovacích protokolů a sítí VLAN na zařízeních Cisco a MikroTik. Jako doplňkové materiály slouží jednak animace názorně popisující některé vlastnosti počítačových sítí, jednak videa, která slouží k lepšímu pochopení způsobu konfigurace směrovačů a přepínačů Cisco a MikroTik.

3 2 Subnetting Beztřídní směrování CIDR (Classless Interdomain Routing) vzniklo jako řešení při nedostatku veřejných IPv4 adres, ke kterému došlo s masivním rozšiřováním Internetu po celém světě. Beztřídní směrování využívá efektivněji adresního prostoru. Při běžném směrování (Classful Routing) je vždy pro konkrétní třídu IP adresy přiřazena síťová maska, kterou nelze změnit. Příkladem může být IP adresa , kde je pevně přiřazena síťová maska Pevně daná délka síťové masky ovšem není ideální a hlavně není efektivní V určitých případech může být adresní prostor zbytečně rozsáhlý (plýtvání IP adresami) a v jiných naopak nedostatečný (málo IP adres). Proto vyšla v roce 1993 doporučení RFC 1517 až 1520, která strategii dělení adresního prostoru radikálně upravila. Přestalo se na sítě nahlížet třídně a začala se výhradně používat síťová maska. Aby nedošlo k nejednoznačnosti, je třeba oprostit se od třídního náhledu na sítě a vždy k adrese doplnit i příslušnou masku sítě. Tato metoda rozdělení sítě na menší části se nazývá podsíťování (subnetting). Maska podsítě má tak více jedniček než maska standardní pro danou třídu. Jedničky lze ale z masky rovněž odebírat (nahrazovat zprava nulami), a vytvářet tak sítě větší tzv. supersítě (supernetting). Maska podsítě má potom jedniček méně než standardní maska třídy. Protože je dekadický zápis velmi dlouhý, zavedl se zjednodušený zápis masky sítě tzv. prefix ve formě celého čísla uváděného za adresou sítě, za lomítkem. Toto číslo je rovno počtu jedniček v masce sítě. Kupříkladu maska sítě z předchozího příkladu by byla zapsána /8 a celý zápis adresy sítě by pak vypadal / VLSM (Variable Lenght Subnet Mask) VLSM neboli síťová maska s proměnnou délkou řeší potřebu rozdělit síť na různě velké části. Praktické využití je nastíněno v následujícím příkladu: Předpokládejme, že je našim úkolem vytvořit adresování sítě uvedené na obr Síť je tvořena pěti směrovači v různých městech, propojených spojovacími linkami. V jednotlivých městech jsou připojeny přepínače, na jejichž portech jsou stanice místní lokální sítě. Čísla uvedená u jednotlivých přepínačů určují, s kolika stanicemi připojenými do sítě je v dané lokalitě počítáno.

4 Obr. 2.1 Architektura sítě Abychom mohli navrhnout adresování sítě, musíme nejprve stanovit počet IP podsítí a určit minimální počet bitů, který musí být na adresování stanic v každé podsíti vyhrazen. Oblasti tvořící jednotlivé podsítě jsou zobrazeny na obr Obr. 2.2 Vyznačení jednotlivých podsítí Počet bitů, kterými budeme schopni adresovat všechny stanice na dané podsíti, určíme jako nejmenší možný počet bitů, do nichž lze zakódovat číslo odpovídající požadovanému počtu stanic. Jedná se tedy o nejbližší vyšší mocninu dvou větší než požadovaný počet stanic. Při tom však nesmíme zapomínat, že rozhraní směrovače do dané podsítě musí mít také svou IP adresu, takže musíme požadovaný počet stanic zvýšit o jedničku. Mimo to nesmíme zapomenout, že bitová kombinace obsahující samé jedničky je vyhrazena pro broadcast, kombinace samých nul pro označení podsítě jako takové.

5 Proto pro lokální síť v Hlučíně nepostačí tři bity, jak by se mohlo zdát na první pohled, ale je potřeba čtyři bity. Na obr. 2.3 jsou počty požadovaných stanic na jednotlivých segmentech upravené na nejbližší mocninu dvou se započtením nepoužitelných vyhrazených adres. Požadované počty adres jsou vyznačeny i u spojovacích (tj. point-to-point) linek. Všimněte si, že pro adresování stanic spojovací linky je třeba dvou bitů, poskytujících 4 kombinace: adresa jednoho směrovače, adresa druhého směrovače, označení sítě jako takové, broadcast adresa. Obr. 2.3 Vyznačení počtu požadovaných stanic na jednotlivých segmentech Celkový počet adres potřebných pro danou síť (se započtením rozhraní směrovačů i nepoužitelných adres a v jednotlivých podsítích upravený na mocninu dvou) je =256. Proto poskytovatel Internetu naši síti přidělil prefix o délce 24 bitů (jednu adresu třídy C), čímž pro podsíťování zbývá 8 bitů. Přidělená adresa je /24. Pokusme se nyní adresovat síť s použitím konstantní masky podsítě. Podsíť s největším množstvím stanic vyžaduje 7 bitů. Z přidělených osmi tak zbývá jeden bit pro určení podsítě, můžeme tedy mít pouze dvě takto velké podsítě. Je zřejmé, že navrhnout adresování s konstantní maskou podsítě nebude při použití 24-bitového prefixu adresy možné. Všimněte si, že i kdyby poskytovatel přidělil více adres (kratší prefix), bylo by v naši síti adresování s konstantní síťovou maskou velice neefektivní: např. spojovacím linkám, vyžadujícím 4 adresy by bylo přiděleno adres 128, čímž by bylo 124 adres neužitečně vyplýtváno.

6 Proto přistoupíme k adresování s proměnnou maskou podsítě VLSM. Přidělený adresní prostor již nebudeme dělit do bloků o stejné velikosti, jako u konstantní masky podsítě, ale velikost bloků budeme přizpůsobovat počtu stanic na jednotlivých podsítích. Při tom se bloky adres nesmějí překrývat, každé stanici musí být přidělena jednoznačná IP adresa. Počet bitů, jejichž jednoznačnou kombinací jsou určeny bloky adres jednotlivých podsítí, se však bude podle velikosti bloku měnit S přidělováním adres u VLSM začneme od největší podsítě - S1. Na tu potřebujeme 7 bitů, z bitů použitelných pro podsíťování tedy zbývá pro určení podsítě jeden. Síti S1 se rozhodneme přidělit adresy v podsíti, jejíž prefix podsítě bude určen hodnotou 1 v bitu 7, tedy adresy (adresa je adresou sítě samotné a je broadcast adresa). Na všechny ostatní sítě tedy zbývá druhá polovina přiděleného rozsahu, tedy adresy Pro přehlednost jsou uvedeny v tab. 2.1 prefixy jednotlivých sítí a jim odpovídající adresní rozsahy, využít můžeme i přehlednou tabulku v Příloze č.1. Tab. 2.1 Adresní rozsahy jednotlivých podsítí lokalita - podsíť označení adresa sítě maska podsítě použitelné adresy broadcast Ostrava S / Olomouc S / Havířov S / Hlučín S / Spoj Hlučín-Ostrava1 S / Spoj Ostrava2-Havířov S / Spoj Hlučín-Havířov S / Spoj Havířov-Olomouc S / Pro lepší přehlednost můžeme bloky adres postupně přidělované jednotlivým podsítím vyjádřit také graficky. Představme si poskytovatelem přidělený adresní rozsah 256 adres jako čtverec 16 x 16, v jehož levém horním rohu je nejnižší adresa rozsahu, v pravém dolním nejvyšší, viz obr S8 S6 S7 S5 S4 S2 S3 S1 Obr. 2.4 Grafická reprezentace jednotlivých podsítí

7 2.2 Podpora síťových prvků Výskyt různých délek podsítě, tj. síťových masek v rámci jedné sítě ovšem vyžaduje implementaci beztřídního routovacího protokolu (Classless Routing Protocol). Podporuje ho směrovací protokol RIPv2, EIGRP, OSPF, ISIS. Směrovací protokoly RIP a IGRP beztřídní směrování nepodporují. Literatura: [1] KABELOVÁ, Alena; DOSTÁLEK, Libor. Velký průvodce protokoly TCP/IP a systém DNS. 5. vydání. Praha : Computer Press, s. ISBN [kniha] [2] Cisco.com [online] [cit ]. IP Addressing and Subnetting for New Users. Dostupné z WWW: [3] GRYGÁREK, Petr. Adresování s maskou podsítě proměnné délky (Variable-Length Subnet Mask, VLSM) [online] [cit ]. Adresování s maskou podsítě proměnné délky (Variable-Length Subnet Mask, VLSM). Dostupné z WWW: <

8 3 Směrování a směrovací protokoly Směrování je proces, jehož účelem je zjištění, kam poslat datové pakety, jejichž cíl je vně lokálního segmentu sítě. Směrovače (angl. router) jsou síťová zařízení, která sbírají a aktualizují směrovací informace, které se využívají při procesu směrování. Směrovací informace mají formu záznamů ve směrovací tabulce. Jeden záznam obsahuje informace potřebné k směrování datových paketů do jedné sítě nebo podsítě (z hlediska IP adresování). K vytvoření záznamů ve směrovací tabulce mohou směrovače použít směrovací protokoly. Takto vytvořené záznamy se dokáží dynamicky aktualizovat, pokud nastanou v síti nějaké změny. Záznamy mohou být do směrovací tabulky vloženy také staticky, tj. manuálně vloženy správcem sítě. K realizaci směrování musí být směrovač schopen provádět následující úkony: Identifikace cílové adresy směrovaného paketu. Identifikace zdroje směrovací informace zjištění od jakých zdrojů (obvykle od jiných směrovačů) se může daný směrovač naučit cesty k danému cíli. Identifikace všech možných cest k danému cíli. Výběr nejlepší cesty k danému cíli. Ověřování a aktualizace směrovacích informací. Směrovač je schopen sám zjistit cestu jen do přímo připojených sítí nebo podsítí. V takovém případě je totiž jedno rozhraní (port) směrovače součástí takovéto sítě a směrovač je tudíž schopen zjistit síťovou adresu této sítě na základě znalosti IP adresy a síťové masky tohoto rozhraní.

9 3.1 Statické a dynamické směrování Statické směrování Statické záznamy jsou směrovači zadány manuálně správcem sítě. Jakákoliv změna těchto záznamů, například z důvodu změny topologie sítě, musí být provedena opět manuálně správcem sítě. Statické směrování umožňuje precizní kontrolu procesu směrování paketů v síti Dynamické směrování S využitím směrovacích protokolů se směrovač dynamicky naučí možné cesty do jednotlivých sítí. V případě změny topologie sítě umí směrovač automaticky aktualizovat záznamy ve směrovací tabulce. Učení se cest do vzdálených sítí je umožněno díky výměně směrovacích informací ve formě zpráv směrovacích protokolů. Směrovací protokoly definují pravidla takovéto komunikace mezi směrovači. Dále je třeba vysvětlit rozdíl mezi směrovanými a směrovacími protokoly: Směrované protokoly jsou protokoly síťové vrstvy OSI modelu (resp. internetové vrstvy TCP/IP modelu), které realizují přenos paketů mezi zařízeními v počítačové síti na základě adresní informace v záhlaví paketu bez znalosti přesné cesty od zdroje k cíli. Příkladem směrovaných protokolů jsou IP (Internet Protocol), IPX (Internetwork Packet Exchange) nebo CLNP (Connectionless Network Protocol). Směrovací protokoly umožňují směrovačům vytvořit si záznamy ve směrovacích tabulkách, které slouží při procesu směrování paketů na cestě k cíli. Tento proces má podobu přeposlání paketu k dalšímu směrovači, který se nachází na cestě k cíli přenosu paketu. Příkladem směrovacích protokolů jsou RIP (Routing Information Protocol), OSPF (Open Shortest Path First) nebo BGP (Border Gateway Protocol) Druhy směrovacích protokolů Základní rozdělení směrovacích protokolů je provedeno podle toho, jestli se používají uvnitř autonomních systémů nebo mezi autonomními systémy (viz. obr. 3.1). Autonomní

10 systém reprezentuje skupinu sítí, které jsou pod jednotnou správou a používají jednotnou směrovací strategii. IGP (Interior Gateway Protocol) IGP směrovací protokoly provádějí výměnu směrovacích informací pouze uvnitř autonomních systémů. Příkladem jsou RIP nebo OSPF. EGP (Exterior Gateway Protocol) EGP směrovací protokoly provádějí výměnu směrovacích informací mezi různými autonomními systémy. Příkladem je BGP. Obr. 3.1 IGP a EGP směrovací protokoly IGP směrovací protokoly se dále dělí na dvě skupiny směrovacích protokolů podle toho, jaký algoritmus pro výběr cest k cíli používají: Distance vector směrovací protokoly zkoumají směr a vzdálenost od jednotlivých sítí. Nepotřebují znát topologii sítě. Link state směrovací protokoly shromažďují topologické informace o jednotlivých sítích. Pomocí SPF (Shortest Path First) algoritmu z nich pak vypočtou nejvhodnější cesty k cílovým sítím. Jedním z hlavních úkolů směrovacích protokolů je vybrat nejlepší cestu k cílové síti, pokud existuje více možných cest. Různé směrovací protokoly používají různé algoritmy pro

11 stanovení, která z možných cest je ta nejlepší. Pokud existuje dvě nebo více různých cest k stejné cílové síti, o kterých se daný směrovač dozvěděl pomocí stejného směrovacího protokolu, provede se výběr té nejlepší cesty obvykle pomocí tzv. metriky. Obvykle platí, že čím menší je hodnota metriky, tím lepší je cesta, která je touto metrikou ohodnocena. To v důsledku znamená, že pokud například existují dvě cesty k cílové síti, o nichž se daný směrovač dozvěděl pomocí stejného směrovacího protokolu, bude pro přenos paketů použita cesta, která má menší hodnotu metriky. Směrovací záznam pouze o této vybrané cestě pak bude vložen do směrovací tabulky. Metrika je obvykle vypočítána z jednoho nebo více parametrů přenosové cesty. Nejčastěji se používají tyto parametry: Hop count Udává kolika směrovači projde paket na cestě k cílové síti. Bandwidth Je odvozen od přenosových rychlostí jednotlivých úseků mezi směrovači. Delay Jedná se o dobu potřebnou k přenosu paketu z daného směrovače do cílové sítě. Load Udává zatížení směrovače nebo datového spoje. Reliability Udává spolehlivost datového spoje, což je odvozeno z množství přenosových chyb. Cost Je to konfigurovatelná hodnota. Může například odpovídat přenosovým rychlostem jednotlivých portů směrovačů. Pokud existuje dvě nebo více různých cest k stejné cílové síti, o kterých se daný směrovač dozvěděl pomocí různých směrovacích protokolů nebo pomocí statického směrování, provede se výběr té nejlepší cesty pomocí tzv. administrativní vzdálenosti (administrative distance). V takovém případě není totiž možné srovnat metriky různých směrovacích protokolů, protože byly vypočítány různým způsobem a pomocí různých parametrů přenosové cesty. Administrativní vzdálenost vyjadřuje důvěryhodnost a spolehlivost jednotlivých směrovacích protokolů a statického směrování v porovnání s ostatními. Jedná se o celé číslo v rozsahu 0 až 255 a platí, že čím menší je tato hodnota, tím důvěryhodnější je daný způsob směrování. To v důsledku znamená, že pokud například existují dvě cesty k cílové síti, o nichž se daný směrovač dozvěděl pomocí dvou různých směrovacích protokolů, bude pro přenos paketů použita cesta, která byla doporučena

12 směrovacím protokolem s menší hodnotou administrativní vzdálenosti. Směrovací záznam pouze o této vybrané cestě pak bude vložen do směrovací tabulky. Hodnoty administrativních vzdáleností nejsou vypočítávány jako hodnoty metriky, ale jsou na směrovači přednastaveny (viz. tab. 2.1). Často je lze ale změnit. Tab. 3.1 Přednastavené administrativní vzdálenosti na směrovačích Cisco Způsob směrování Administrativní vzdálenost Přímo připojené sítě 0 Statické směrování 1 EIGRP 90 OSPF 110 RIP 120 Nedůvěryhodný zdroj Distance vector směrovací protokoly Distance vector 1 směrovací protokoly jsou založeny na Bellman-Ford-Moorově algoritmu. Směrovače, které využívají tyto směrovací protokoly, si vyměňují v periodických intervalech kopie svých směrovacích tabulek. Každý směrovač tedy obdrží směrovací tabulky od sousedních směrovačů. Záznamy ze směrovací tabulky, které nezná nebo u kterých má vyšší hodnotu metriky, si uloží do své směrovací tabulky a navýší hodnotu metriky, čímž zohlední úsek cesty od sousedního směrovače. Takto aktualizovanou směrovací tabulku pak pošle svým sousedním směrovačům. Tímto způsobem se informace o vzdálených sítích šíří mezi směrovači. Směrovače ale nemají přesné informace o síťové topologii. Znají jen směr k cíli, tj. přes který sousední směrovač tam vede cesta, a vzdálenost k cíli. Na obrázku 3.2 je názorně ukázán princip fungování distance vector směrovacích protokolů. Jako metrika je v tomto případě použit parametr hop count, který používá směrovací protokol RIP. Přímo připojené sítě mají hodnotu metriky 0, u vzdálenějších sítí je hodnota metriky větší. 1 Distance vzdálenost, vector směr

13 Obr. 3.2 Princip fungování distance vector směrovacích protokolů Z obrázku 3.2 lze vyčíst, že směrovač C zná podsíť /24 jako přímo připojenou podsíť s metrikou 0 a že je dostupná přes rozhraní E0. Směrovač B se o této podsíti dozvěděl od směrovače C. Z pohledu směrovače B je hodnota metriky 1, protože na cestě k podsíti /24 je 1 směrovač, směrovač C. Cesta k této podsíti vede přes rozhraní S1 směrovače B směrem k směrovači C. Směrovač A se o podsíti /24 dozvěděl od směrovače B (který se cestu k ní naučil už dříve od směrovače C). Z pohledu směrovače A je hodnota metriky 2, protože na cestě k podsíti /24 jsou 2 směrovače, směrovač B a směrovač C. Cesta k této podsíti vede přes rozhraní S0 směrovače A směrem k směrovači B. V případě změny v topologii sítě například v důsledku vytvoření nové nebo zániku staré podsítě si přímo připojený směrovač aktualizuje svou směrovací tabulku. Po uplynutí pravidelného časového intervalu pošle svou aktualizovanou směrovací tabulku sousedním směrovačům. Ty zase pošlou své aktualizované směrovací tabulky dalším směrovačům. Tímto způsobem se informace o změně v síťové topologii postupně šíří mezi směrovači. V okamžiku, kdy všechny směrovače v určité oblasti (např. v autonomním systému) mají aktuální informace o síťové topologii, dochází k tzv. konvergenci sítě. Doba od vzniku změny v topologii sítě až po okamžik konvergence sítě se nazývá doba konvergence. Je žádoucí, aby doba konvergence byla co nejmenší. V případě distance vector směrovacích protokolů je ale doba konvergence poměrně velká, zvláště v případě rozsáhlých sítí.

14 3.2.1 Směrovací smyčky Jak už bylo dříve uvedeno, je žádoucí, aby se všechny směrovače, které zajišťují směrování v určité oblasti, dozvěděly o změně síťové topologie co nejrychleji, tj. aby doba konvergence byla malá. Nežádoucím důsledkem pomalé konvergence je vznik směrovacích smyček. Na obrázku 3.3 je znázorněn vznik takovéto směrovací smyčky. Podsíť /24 byla přerušena a stala se nefunkční. Směrovač C to zjistil a přestal posílat pakety do této podsítě přes své rozhraní E0. Směrovače A a B se ale stále domnívají, že síť /24 je dostupná. V této chvíli pošle směrovač B směrovači C svou směrovací tabulku, ve které je stále záznam o existenci cesty do sítě /24. Směrovač C se tedy domnívá, že síť /24 je dostupná po nějaké jiné cestě (viz. obr. 3.4). Vytvoří si proto záznam ve své směrovací tabulce, kde označí síť /24 jako dostupnou přes směrovač B s metrikou 2 (navýší metriku používanou směrovačem B o 1). Obr. 3.3 Princip vzniku směrovací smyčky I

15 Obr. 3.4 Princip vzniku směrovací smyčky II V pravidelném časovém intervalu pošle směrovač C směrovači B svou směrovací tabulku. Protože směrovač B měl záznam o síti /24 původně naučený od směrovače C a protože o jiné lepší cestě do této sítě neví, aktualizuje si záznam ve své směrovací tabulce podle informací od směrovače C, i když nová hodnota metriky je 3 a tedy vyšší (viz. obr. 3.5). Ze stejných důvodů si směrovač A následně nastaví hodnotu metriky u sítě /24 na 4. Tímto způsobem bude hodnota metriky stále narůstat. Protože je definována určitá maximální hodnota metriky, je po jejím dosažení síť označena jako nedostupná. Obr. 3.5 Princip vzniku směrovací smyčky III

16 Paket, který by byl v tomto okamžiku poslán do této sítě, by byl směrovačem B poslán na základě údajů z jeho směrovací tabulky ke směrovači C, který by jej zase poslal zpět ke směrovači B. Vznikla by tím směrovací smyčka, díky níž by paket neustále cestoval mezi směrovačem B a C. Až po dosažení hodnoty 0 pole TTL 2 v záhlaví IP paketu by byl paket odstraněn. Riziko vzniku směrovací smyčky lze snížit několika způsoby: Split horizon Směrovací informaci o určité síti směrovač neposílá sousednímu směrovači, od kterého se tuto směrovací informaci naučil. Toto pravidlo by zabránilo vzniku směrovací smyčky ve výše popsaném případě, ale nestačilo by v sítích se složitější topologií. Route poisoning Směrovač, jehož přímo připojená síť se stane nedostupnou, nastaví metriku na hodnotu vyšší než je maximální hodnota pro dostupnou síť. Tuto směrovací informaci pak pošle sousedním směrovačům, které ji šíří dále. Tímto způsobem se všechny směrovače dozví o nedostupnosti dané sítě mnohem rychleji, než kdyby musely čekat na vypršení platnosti směrovacího záznamu o dostupnosti této sítě ve směrovací tabulce. Směrovače, které obdrží zprávu route poisoning, odešlou zpět zprávou poison reverse. Hold-down timer Směrovač, který se dozví o nedostupnosti určité sítě, ignoruje po určitou dobu směrovací informace o dostupnosti této sítě od jiných směrovačů s horší metrikou, než byla ta původní (viz. obr. 3.6). Tyto informace jsou totiž pravděpodobně zastaralé a chybné. Směrovač takto čeká, než se o nedostupnosti sítě dozví i ostatní směrovače. Obr. 3.6 Hold-down timer 2 Hodnota pole TTL (Time to Live) je při odeslání vysílačem nastavena na určitou hodnotu (např. 255). Po každém průchodu paketu směrovačem je tato hodnota snížena o 1.

17 Triggered updates Informaci o změně pošle směrovač ihned, nečeká na uplynutí doby pro periodické zasílání směrovacích tabulek sousedním směrovačům. Vzniku směrovacích smyček se nejlépe zabrání kombinací všech výše uvedených metod Druhy distance vector směrovacích protokolů Typickým zástupcem distance vector směrovacích protokolů je směrovací protokol RIP (Routing Information Protocol). Jedná se o poměrně jednoduchý směrovací protokol, který pro výpočet metriky používá parametr hop count. Tento parametr je málo přesný při výběru nejlepších cest k cíli, proto se RIP používá většinou jen v malých sítích. RIP verze 2 lze na rozdíl od verze 1 použít i v sítích, kde se IP adresování provádí pomocí VLSM. Mnohem komplexnějším směrovacím protokolem je EIGRP (Enhanced Interior Gateway Routing Protocol). Používá se ve směrovačích Cisco a jeho metrika se počítá z parametrů bandwidth, delay, reliability a load. Má řadu vlastností převzatých z link state směrovacích protokolů, díky nimž má krátkou dobu konvergence. 3.3 Link state směrovací protokoly Link state 3 směrovací protokoly vytvářejí záznamy ve směrovací tabulce pomocí SPF (Shortest Path First) algoritmu a údajů v topologické databázi. Údaje o stavu jednotlivých sítí si směrovače vyměňují mezi sebou pomocí LSP (Link State Packet) zpráv. Tyto informace si každý směrovač uloží do své topologické databáze. SPF algoritmus vytvoří na základě údajů z topologické databáze SPF strom. Směrovač má díky SPF stromu detailní informace o síťové topologii a je tak schopen vybrat nejlepší cestu do jednotlivých sítí. Informace o těchto cestách pak vkládá do směrovací tabulky. Každý směrovač to provádí nezávisle na ostatních směrovačích a je proto méně pravděpodobný chybný výběr cesty, jako je tomu u distance vector směrovacích protokolů. Celý proces je schématicky naznačen na obrázku Link spoj, linka, state - stav

18 Obr. 3.7 Princip link state směrovacích protokolů Link state směrovací protokoly mají oproti distance vector protokolům krátkou dobu konvergence. Směrovače totiž posílají LSP zprávy ihned po detekci změny stavu přímo připojené sítě (triggered updates). Tyto zprávy se posílají pomocí multicastů ostatním směrovačům v určité oblasti. LSP zprávy se skládají z LSA (Link-State Advertisement), které nesou informace o stavu jednotlivých přímo připojených sítí (tj. IP adresa a síťová maska příslušného rozhraní, typ sítě, směrovače připojené k dané síti atd.). Pomocí Hello zpráv si směrovače udržují spojení se sousedními směrovači. Celý princip fungování link state směrovacích protokolů je názorně ukázán pomocí animace Link state směrovací protokoly. Nevýhodou link state směrovacích protokolů je nutnost nového výpočtu SPF algoritmu při každé změně údajů v topologické databázi, což může směrovače nadměrně zatěžovat. Zvláště v rozsáhlejších sítích k takovým změnám dochází relativně často. Proto je vhodné vytvořit více oddělených oblastí (area), v rámci kterých se shromažďují topologické informace (viz. obr. 3.8). Mezi jednotlivými oblastmi jsou vyměňovány pouze sumarizované topologické informace. Oblast číslo 0 je páteřní oblastí. Jejím prostřednictvím jsou propojeny mezi sebou ostatní oblasti. Všechny oblasti dohromady jsou pak součástí autonomního systému.

19 Obr. 3.8 Oblasti link state směrovacího protokolu Druhy link state směrovacích protokolů Hlavním zástupcem link state směrovacích protokolů je směrovací protokol OSPF (Open Shortest Path First). Protokol OSPF je v současnosti nejrozšířenějším směrovacím protokolem ze skupiny protokolů IGP. Díky jeho schopnosti rozdělit síť do více oblastí je vhodný i pro rozsáhlejší sítě. Jako metriku používá parametr cost, který je obvykle odvozen od přenosových rychlostí jednotlivých portů směrovačů na dané cestě. Dalším příkladem link state směrovacích protokolů je směrovací protokol IS-IS (Intermediate System to Intermediate System). Tento protokol ale není příliš rozšířený. 3.4 Srovnání distance vector a link state směrovacích protokolů Výhody link state směrovacích protokolů Směrovače posílají LSP zprávy ihned po detekci změny stavu přímo připojené sítě triggered updates. Doba konvergence je díky tomu krátká. Protože směrovače znají topologii sítě, je riziko vzniku směrovacích smyček nízké. Jako metrika se používá parametr cost, který ohodnocuje cesty lépe než například parametr hop count u protokolu RIP.

20 U LSP zpráv je sledováno jejich pořadí a stáří, čímž se zajistí aktuálnost informací, které obsahují. Rozdělení sítě do více oblastí zmenší velikost topologické databáze, což vede k jednodušším výpočtům SPF algoritmu a rychlejší konvergenci. Nevýhody link state směrovacích protokolů Směrovače si vedle směrovací tabulky musí vytvářet a aktualizovat topologickou databázi, databázi sousedních směrovačů a databázi možných cest k jednotlivým cílům. Výpočet SPF algoritmu zatěžuje procesor směrovače. Výrazné je to především v rozsáhlých sítích a při častých změnách topologie sítě. Link state směrovací protokoly jsou náročnější na velikost paměti a výkon procesoru směrovače. Takovéto směrovače pak mohou být dražší (především pokud jsou učeny pro rozsáhlejší sítě). Konfigurace link state směrovacích protokolů může být u složitějších sítí náročnější. Během počáteční výměny LSP zpráv může být přenosová kapacita sítě omezena. Literatura: [1] MCQUERRY, Stephen. Interconnecting Cisco Network Device, Part 1. Indianapolis: Cisco Press, ISBN [2] MCQUERRY, Stephen. Interconnecting Cisco Network Device, Part 2. Indianapolis: Cisco Press, ISBN

21 4 VLAN (Virtual Local Area Network) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Hlavním principem VLAN je segmentace na menší sítě uvnitř fyzické struktury původní sítě. Pomocí VLAN můžeme takovéto dvě sítě vytvořit na jednom nebo několika propojených přepínačích. Mechanismus VLAN dovoluje rozdělit porty přepínače do skupin - virtuálních sítí s tím, že provoz může procházet vždy jen mezi porty téže skupiny, viz. obr Obr. 4.1 VLAN na přepínači Pro každou virtuální síť si přepínač vytváří a používá samostatnou přepínací tabulku. Přepínač je tak logicky rozdělen na více nezávislých logických přepínačů a to čistě na základě konfigurace přepínače, bez potřeby jakéhokoli fyzického přepojování. Tímto získáváme možnost seskupování stanic do vzájemně nezávislých, tzv. virtuálních sítí. Logická struktura sítě se tím stává nezávislou na fyzické topologii. Viz. animace VLAN. 4.1 Standard IEEE 802.1q V praxi je nutno propojit virtuální sítě na portech různých přepínačů. Spoje mezi přepínači však v tomto případě musí nést současně provoz z více virtuálních sítí, proto je nutné na spojích mezi přepínači identifikovat příslušnost jednotlivých rámců k virtuální síti, ze které byly vyslány. K tomu se používá speciální identifikace v hlavičce rámce Ethernet, tzv. tag. Spoje mezi přepínači, na kterých jsou rámce označovány značkou, jsou často nazývány trunk, viz. obr. 4.2.

22 Obr. 4.2 Trunk linka mezi přepínači K identifikaci příslušné VLAN dochází ve formátu rámce Ethernet. Používá se hlavička obsahující číslo VLAN v rozsahu vložená do pole Tag Header. Mimo čísla VLAN hlavička podle normy 802.1q může nést i prioritu rámce. Původní hodnota pole EtherType pak následuje za hlavičkou 802.1q., viz. obr Obr. 4.3 Rámec Ethernetu s hlavičkou 802.1q s identifikátorem VLAN Záhlaví podle IEEE 802.1q prodlužuje rámec o 2B. Hardware síťových karet, resp. portů přepínačů tak musí být schopny zpracovávat rámce s maximální délkou (MTU) o 2B vyšší, než definuje klasická norma Ethernetu. 4.2 Protokol VTP Většinou chceme, aby vytvořené VLANy existovaly v celé síti na všech přepínačích. Pro přenášení informací o těchto VLAN se využívá protokolu VTP (VLAN Trunking Protocol). VTP je L2 protokol, který tedy slouží ke správě (přidávání, mazání, přejmenování) VLAN uvnitř VTP domény. VTP doména je tvořena jedním nebo více síťovými zařízeními, která mají nastaveno stejné jméno domény (volitelně i heslo) a jsou propojeny pomocí trunk spoje. Přepínač může pracovat v režimu:

23 server spravuje seznam všech VLAN, má jej uložen v NVRAM, může vytvářet a mazat VLAN, přijímá a odesílá informace o VLAN přes trunk linky ve VTP doméně klient přijímá konfiguraci ze serveru, udržuje lokální kopii všech VLAN, kterou nelze měnit a nemá ji uloženou v NVRAM, přijímá a odesílá informace o VLAN transparentní neúčastní se VTP, pracuje samostatně, může vytvářet i mazat VLANy, ale změny jsou lokální, přijímá advertisements a ve verzi 2 je i přeposílá (ale nesynchronizuje svoje VLANy, ani je nezveřejňuje), je to jediný mód, kde můžeme vytvářet Extended a Private VLANy, VTP a VLAN konfigurace je uložena v NVRAM Prořezávání (pruning) protokolu VTP Ethernet rámce vyslané na broadcast adresu jsou vyslány na všechny trunk porty. Zde však může dojít k situaci, kdy přes trunk linky putují rámce k cílovému přepínači i z těch VLAN, u kterých není na cílovém přepínači zařazen žádný port, tj. VLAN na cílovém přepínači není, viz obr Obr. 4.4 Ethernet rámec s VLAN30 vyslaný na všechny přepínače Proto přepínače některých výrobců implementují protokol pro tzv. prořezávání topologie jednotlivých VLAN, jímž se jednotlivé přímo propojené přepínače informují o číslech VLAN, které mají na jednotlivých portech. Jedná se zpravidla o protokol Cisco VTP, viz. obr. 4.5.

24 Obr. 4.5 Aplikace protokolu VTP V případě kombinace výrobců zařízení, a tedy nemožnosti použít jednotný protokol pro prořezávání topologie, se pro filtraci jednotlivých VLAN používá statické konfigurace. Tj. danému přepínači se nastaví na příslušném trunk portu které VLAN má propouštět a které nikoliv. 4.3 Směrování mezi VLAN V některých případech bývá užitečné zajistit směrování mezi dvěma VLAN. Toto můžeme realizovat dvěma způsoby: pro každý VLAN použijeme fyzický port směrovače, viz. obr nebo směrování umožníme pomocí jednoho fyzického portu směrovače, tzv. Router on the stick, viz. obr V druhém případě musí mít jeden fyzický port směrovače nastaven tolik tzv. subinterface, kolik VLAN je potřebováno směrovat. Nesmíme zapomenout nastavit typ enkapsulace na L2 vrstvě 802.1q a každém subinterface přiřadit samostatnou IP adresu. Výhodou tohoto druhého přístupu je ušetření počtu rozhraní směrovače, kdy počet požadovaných rozhraní směrovače neroste s počtem VLAN mezi kterými má směrovač směrovat. Nevýhodou je nižší propustnost, protože při směrování paketu mezi VLAN se využívá jedné fyzické linky.

25 Obr. 4.6 Směrování mezi VLAN pomocí různých portů směrovače Obr. 4.7 Směrování mezi VLAN pomocí Router on the stick 4.4 Protokol Spanning Tree Protokol Spanning Tree (STP) je algoritmus k vytvoření logické topologie sítě bez smyček v přepínané síti se smyčkami. Představme si síť na obr Tato sít je tvořena dvěma přepínači, kde data mohou být směrována ze segmentu A do segmentu B přes dvě cesty (přes přepínač S1 nebo přes přepínač S2). V této topologii se takto vytváří smyčka, ve které by např. broadcast rámce cirkulovaly nekonečně.

26 Obr. 4.8 Cirkulace rámců v topologii se smyčkou Navíc přítomnost smyčky vede nejen k cirkulaci nebo generování kopií rámců, ale zcela nabourává i samotný princip automatického učení přepínací tabulky přepínače. Cirkulující rámce se zdrojovou adresou stanice A jednou přicházejí do přepínačů z LAN1 a jindy z LAN2. Tímto si přepínače neustále střídavě a v polovině případů nesprávně podle portu příchozího rámce aktualizují informaci, za kterým portem je vlastně stanice A připojena. Z uvedeného případu je zřejmé, že vytvoření smyčky v síťové topologii je nežádoucí. Žádoucí ale je mít redundantní linky pro případ zálohy spojení. Proto musíme mít k dispozici mechanismus, který v topologii obsahující smyčky zablokuje některé porty přepínačů tak, aby výsledná topologie byla stromová, např. viz. obr Obr. 4.9 Stromová topologie bez vytvořených smyček

27 Takovýto mechanismus zajišťuje protokol Spanning Tree IEEE 802.1d. Úkolem tohoto protokolu je neustálé udržování stromové struktury na danou topologií přepínačů. Důležité vlastnosti Spanning Tree protokolu jsou: blokace linky probíhá vždy jen z jedné strany přepínače, viz. obr. 4.10, algoritmus pracuje neustále, v případě výpadku linky nebo portu přepínače se strom automaticky přepočte (odblokuje se některý doposud zablokovaný port). Vytváření stromu se děje ve dvou krocích, které však probíhají neustále a současně: 1. volba kořenu stromu, tzv. Root Bridge 2. vytvoření stromu preferovaných (nejmenší cost) cest z každého přepínače k Root Bridge. Obr Blokace portu při použití Spanning Tree Redundantní spoje, které nejsou součástí nejkratší cesty stromu, jsou blokovány. Data, která přicházejí na blokované spoje, jsou zahozena. Díky tomu vznikne logická topologie bez smyček. Protokol Spanning Tree vyžaduje komunikaci mezi zařízeními, aby detekoval smyčky. Spoje, které vytváří smyčky, jsou dány do blokujícího stavu (Blocking State). Přepínače si posílají zprávy Bridge Protocol Data Units (BPDU) pro získání informací o logické topologii bez smyček. Blokované porty přijímají BPDU a to zabezpečí, že když selže aktivní cesta nebo zařízení, vypočítá se nový strom. BPDU obsahují informace, pomocí nichž si mohou přepínače: vybrat jeden přepínač, který bude fungovat jako Root Bridge, spočítat nejkratší cestu k Root Bridge,

28 vybrat jeden ze svých portů jako kořenový port (Root Port) pro každý přepínač, který není kořenovým přepínačem. Root Port je port s nejlepší cestou k Root Bridge. Nastavit porty, které jsou součástí spanning tree, tzv. Designated Ports. Z důvodu zabránění smyčkám během konvergence (volba Root Bridge) algoritmus definuje přechodné stavy portů, tzv. Learning a Listening. Port ve stavu Listening nepřeposílá rámce, ale pouze po dobu 15 sekund sleduje okolní provoz, aby mohl rozhodnout, zda se přepne do stavu Forwarding (běžný provoz) nebo Blocking. Před přechodem do stavu Forwarding se navíc 15 sekund ve stavu Learning bez přeposílání rámců pouze učí MAC adresy okolních stanic. Tímto se omezí procento rámců, jejichž příjemce není v přepínací tabulce a musí být tudíž rozeslány na všechny porty. Jednotlivé fáze portu jsou uvedeny na obr Obr Fáze portu přepínače protokolu Spanning Tree Blocking state porty přijímají pouze BPDU. Data jsou zahazována a přepínač se na tomto portu neučí MAC adresy. V tomto stavu přetrvává maximálně 20 sekund. Listening state přepínač zjišťuje, zda nevede další cesta k root bridge. Cesty, které nemají nejnižší cost path k root bridge se vrátí do blocking state. Doba naslouchání se nazývá forward delay a trvá 15 sekund. Data nejsou přeposílána a MAC adresy se neučí, ale BPDU se stále zpracovávají.

29 Learning state učí se MAC adresy, ale data stále nejsou přeposílána. BPDU jsou stále zpracovávána. Trvá 15 sekund. Forwarding state se přeposílají data, učí se MAC adresy a BPDU jsou zpracovávána. Port může být i v Disabled State. V tomto stavu je port, když je administrátorem vypnut nebo má poruchu. Literatura: [1] KABELOVÁ, Alena; DOSTÁLEK, Libor. Velký průvodce protokoly TCP/IP a systém DNS. 5. vydání. Praha : Computer Press, s. ISBN [kniha] [2] Cisco.com [online] [cit ]. Understanding VLAN Trunk Protocol (VTP). Dostupné z WWW: < 94c52.shtml>.

30 Příloha č.1: Přehledná tabulka pro VLSM subnetting: /24 /25 /26 /27 /28 /29 /30 Class C Subnet ( ) ( ) ( ) ( ) ( ) ( ) ( ) Table 0 subnets 254 hosts 0 subnet 126 hosts 2 subnets 62 hosts 6 subnets 30 hosts 14 subnets14 hosts 30 subnets 6 hosts 62 subnets 2 hosts (.1 -.2).4 (.1 -.6).4 (.5 -.6).8 ( ).8.8 ( ).12 ( ) ( ).12 ( ) ( ).20 ( ).20 ( ).24 ( ) ( ).28 ( ) ( ).28 ( ) ( ).36 ( ).36 ( ).40 ( ) ( ).44 ( ) ( ).44 ( ) ( ).52 ( ).52 ( ).56 ( ) ( ).60 ( ) ( ).60 ( ) ( ).68 ( ).68 ( ).72 ( ) ( ).76 ( ) ( ).76 ( ) ( ).84 ( ).84 ( ).88 ( ) ( ).92 ( ) ( ).92 ( ) ( ).100 ( ).100 ( ).104 ( ) ( ).108 ( ) ( ).108 ( ) ( ).116 ( ).116 ( ).120 ( ) ( ).124 ( ).124 ( ).128 ( ) ( ).132 ( ).132 ( ).136 ( ) ( ).140 ( ) ( ).140 ( ) ( ).148 ( ).148 ( ).152 ( ) ( ).156 ( ) ( ).156 ( ) ( ).164 ( ).164 ( ).168 ( ) ( ).172 ( ) ( ).172 ( ) ( ).180 ( ).180 ( ).184 ( ) ( ).188 ( ).188 ( ).192 ( ) ( ).196 ( ).196 ( ).200 ( ) ( ).204 ( ) ( ).204 ( ) ( ).212 ( ).212 ( ).216 ( ) ( ).220 ( ) ( ).220 ( ) ( ).228 ( ).228 ( ).232 ( ) ( ).236 ( ) ( ).236 ( ) ( ).244 ( ).244 ( ).248 ( ) ( ).252 ( ).252 ( )

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Počítačové sítě IP směrování (routing)

Počítačové sítě IP směrování (routing) Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů

Více

Propojování sítí,, aktivní prvky a jejich principy

Propojování sítí,, aktivní prvky a jejich principy Propojování sítí,, aktivní prvky a jejich principy Petr Grygárek 1 Důvody propojování/rozdělování sítí zvětšení rozsahu: překonání fyzikálních omezení dosahu technologie lokální sítě propojení původně

Více

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2 FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2 JIŘÍ KAZÍK JAROSLAV

Více

Směrovací protokoly, propojování sítí

Směrovací protokoly, propojování sítí Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové

Více

Počítačové sítě II. 13. Směrování Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 13. Směrování Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 13. Směrování Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Představa propojení sítí sítě jsou propojeny pomocí směrovačů mezi každými dvěma uzly existuje cesta

Více

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004 Počítačové sítě II 13. Směrování Miroslav Spousta, 2004 1 Představa propojení sítí sítě jsou propojeny pomocí směrovačů mezi každými dvěma uzly existuje cesta přes mezilehlé sítě a směrovače většinou více

Více

Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou gateway ) Default gateway (společná výchozí brána do všech dostupných sítí)

Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou gateway ) Default gateway (společná výchozí brána do všech dostupných sítí) Pojmy IP adresa Maska sítě (podsítě) Subnet mask Směrování Přímé do přímo připojených sítí (podle MAC rozhraní připojeného do stejné sítě) Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou

Více

Počítačové sítě IP routing

Počítačové sítě IP routing IP sítě jsou propojeny směrovači - routery Funkce směrovačů odpovídá 3. vrstvě referenčního modelu OSI - L3 L3 odpovídá IP vrstvě architektury TCP/IP Směrovače provádějí přepojování datagramů mezi IP sítěmi

Více

Směrování a směrovací protokoly

Směrování a směrovací protokoly Technologie sítí WAN (CCNA4) Směrování a směrovací protokoly 30. března 2007 Autoři: Marek Lomnický (xlomni00@stud.fit.vutbr.cz) Vladimír Veselý (xvesel38@stud.fit.vutbr.cz) Obsah 1 Co je směrování?...

Více

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D. Směrovací protokol OSPF s využitím systému Mikrotom Ing. Libor Michalek, Ph.D. Ostrava, 2010 Úvod Mikrotik představuje kompletní operační systém pracující jak na platformách x86, tak na proprietárních

Více

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky. Směrování Ve větších sítích již není možné propojit všechny počítače přímo. Limitujícím faktorem je zde množství paketů všesměrového vysílání broadcast, omezené množství IP adres atd. Jednotlivé sítě se

Více

Vnější směrovací protokoly

Vnější směrovací protokoly Vnější směrovací protokoly 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Vnější směrovací protokoly _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Více

Spanning Tree Protocol

Spanning Tree Protocol Seminární práce do kurzu CC3 CCNA 3 - modul 7 Spanning Tree Protocol Tomáš Bílek xbilek12@stud.fit.vutbr.cz Obsah 1. Úvod 2. Redundantní topologie 1. Redundance 2. Redundantní topologie 3. Redundantní

Více

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy TÉMATICKÝ OKRUH Počítače, sítě a operační systémy Číslo otázky : 9. Otázka : Propojování počítačových sítí: most-přepínač, virtuální sítě, směrovač. Směrování, směrovací tabulka, směrovací protokoly. Obsah

Více

směrovací algoritmy a protokoly

směrovací algoritmy a protokoly Směrování, směrovací algoritmy a protokoly Petr Grygárek 1 Sítě s přepínáním okruhů a s přepínáním paketů (WAN) 2 Sítě s přepínáním okruhů historicky starší (vyvinuly se z telefonních sítí) explicitní

Více

Ladislav Pešička KIV FAV ZČU Plzeň

Ladislav Pešička KIV FAV ZČU Plzeň Ladislav Pešička KIV FAV ZČU Plzeň Offline Převézt vlakem disk 1TB z Plzně do Prahy Poslat poštovního holuba s flash diskem 16GB Online Přímá komunikace propojených počítačů Metalický spoj Optické vlákno

Více

Představa propojení sítí

Představa propojení sítí Počítačové sít ě II 13. Směrování Miroslav Spousta, 2004 1 Představa propojení sítí sít ě jsou propojeny pomocí směrovačů mezi každými dvěma uzly existuje cesta přes mezilehlé sít ě a směrovače většinou

Více

Přepínaný Ethernet. Virtuální sítě.

Přepínaný Ethernet. Virtuální sítě. Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více

Více

Vyvažování zátěže na topologii přepínačů s redundandními linkami

Vyvažování zátěže na topologii přepínačů s redundandními linkami Vyvažování zátěže na topologii přepínačů s redundandními linkami Petr Grygárek, FEI, VŠB-TU Ostrava Transparentní mosty (dnes většinou přepínače) se propojují do stromové struktury. Jestliže požadujeme

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě I 9. Internetworking Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/ 1 Internetworking propojování sítí a jejich částí (segmentů) spojováním sítí vzniká inter network

Více

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL 1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

Virtuální sítě 2.část VLAN

Virtuální sítě 2.část VLAN Virtuální sítě 2.část VLAN Cíl kapitoly Cílem této části kapitoly je porozumět a umět navrhnout základní schéma virtuálních lokálních sítí. Klíčové pojmy: Broadcast doména, členství VLAN, IEEE 802.10,

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Možnosti vylaďování subsecond konvergence EIGRP

Možnosti vylaďování subsecond konvergence EIGRP Možnosti vylaďování subsecond konvergence EIGRP Filip Haferník (HAF006) & Bořivoj Holinek (HOL659) Abstrakt: Projekt má za cíl seznámit s problematikou konvergence a její vylaďování v EIGRP. Součástí projektu

Více

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D. Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS

Více

MPLS MPLS. Label. Switching) Michal Petřík -

MPLS MPLS. Label. Switching) Michal Petřík - MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Programování síťové služby Sniffer OSPFv2 a OSPFv3

Programování síťové služby Sniffer OSPFv2 a OSPFv3 Dokumentace k projektu z předmětu ISA Programování síťové služby Sniffer OSPFv2 a OSPFv3 Dne 27. listopadu 2011 zpracovala: Kateřina Šímová, xsimov01@stud.fit.vutbr.cz Fakulta informačních technologií

Více

Projekt VRF LITE. Jiří Otisk, Filip Frank

Projekt VRF LITE. Jiří Otisk, Filip Frank Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.

Více

Internet se skládá ze o Segmentů, kde jsou uzly propojeny např. pomocí Ethernetu, Wi-Fi, atd. a tvoří autonomní oblasti 10.1.x.x 172.17.x.x Atd.

Internet se skládá ze o Segmentů, kde jsou uzly propojeny např. pomocí Ethernetu, Wi-Fi, atd. a tvoří autonomní oblasti 10.1.x.x 172.17.x.x Atd. Směrování Z pohledu uživatele sítě je směrování proces, kterým se určí cesta paketu z výchozího uzlu do cílového uzlu Z pohledu směrovače (routeru) jde o o Přijmutí paketu na jednom ze svých rozhraní a

Více

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

Základy IOS, Přepínače: Spanning Tree

Základy IOS, Přepínače: Spanning Tree Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis

Více

Základy směrování CCNA 1 / 10

Základy směrování CCNA 1 / 10 Seminární práce do předmětu CC3 2006/2007 Základy směrování CCNA 1 / 10 28.2.2007 Autoři: Jaroslav Dytrych, xdytry00@stud.fit.vutbr.cz Ladislav Bačík, xbacik03@stud.fit.vutbr.cz Fakulta informačních technologií

Více

Projekt IEEE 802, normy ISO 8802

Projekt IEEE 802, normy ISO 8802 Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

e1 e1 ROUTER2 Skupina1

e1 e1 ROUTER2 Skupina1 Zkouška POS - Vzorové zadání Jméno:... Os.číslo:... Maximální bodový zisk 55b, minimum 30b. Při dosažení 25-29b rozhoduje o uznání zkoušky ústní přezkoušení (další body se při ústní zkoušce nepřidělují).

Více

Počítačové sítě IP multicasting

Počítačové sítě IP multicasting IP multicast mechanismus pro skupinovou komunikaci v IP vrstvě Zdroj vysílá jeden datagram, na multicast směrovačích se jeho kopie vysílají do větví multicast stromu Adresy typu D podpora IP multicastu

Více

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě .. VŠB-TUO Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě......... 7.06.2005 1.Zadání Navrhněte topologii sítě pro ověření jednotlivých typů

Více

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.8

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.8 Přednáška č.8 Úvod do směrování Principy směrování Historie směrování v internetu Typy směrování Směrovací tabulky Směrovací protokoly Budoucnost směrování & důsledky zavedení IPv6 Hlavním úkolem směrování

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Počítačové sítě 1 Přednáška č.8 Problematika směrování

Počítačové sítě 1 Přednáška č.8 Problematika směrování Počítačové sítě 1 Přednáška č.8 Problematika směrování Osnova = Základy směrování v IPv4 = Směrovač = Směrovací tabulka a směrování = Statické směrování = Dynamické směrování Základy směrování v IPv4 Základy

Více

X36PKO. 2006 Jiří Smítka

X36PKO. 2006 Jiří Smítka X36PKO Propojování sítí 2006 Jiří Smítka Jiří Smítka - X36PKO 1 2/2006 Propojování sítí propojujeme sítě s různými topologiemi a operačními systémy tím vytváříme internety největším internetem je Internet

Více

Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích.

Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích. Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích. Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy. Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.

Více

Počítačové sítě. Další informace naleznete na :

Počítačové sítě. Další informace naleznete na : Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A

Více

Podsíťování. Počítačové sítě. 7. cvičení

Podsíťování. Počítačové sítě. 7. cvičení Podsíťování Počítačové sítě 7. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin. reprezentaci,

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Možnosti ochranného mechanismu Loop Guard v implementaci Spanning Tree firmy Cisco

Možnosti ochranného mechanismu Loop Guard v implementaci Spanning Tree firmy Cisco Možnosti ochranného mechanismu Loop Guard v implementaci Spanning Tree firmy Cisco Bronislav Feču, Jiří Vychodil Abstrakt: Projekt se zabývá protokolem Spanning Tree a jeho ochranným mechanismem Loop Guard.

Více

Směrování- OSPF. Směrování podle stavu linek (LSA) Spolehlivé záplavové doručování

Směrování- OSPF. Směrování podle stavu linek (LSA) Spolehlivé záplavové doručování Směrování- OSPF Směrování podle stavu linek (LS) Link State lgorithm(ls) směrování podle stavu linek Každý uzel ví jak dosáhnout přímo spojené sousedy: lokální linkstate(stav linek) Přerušenélinky nebo

Více

Adresování v internetu

Adresování v internetu IP adresa Domény Program ping Adresování v internetu Následující text popisuje adresování v internetu, kterému jsou věnovány obě části. První část věnovanou internetovému protokolu lze však aplikovat na

Více

Typická využití atributu Community protokolu BGP - modelové situace

Typická využití atributu Community protokolu BGP - modelové situace Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.

Více

Semestrální Projekt SPS

Semestrální Projekt SPS Semestrální Projekt SPS Téma: Interoperabilita částí přepínaní sítě provozujízích různé verze protokolu Spanning Tree (legacy 802.1d, 802.1q Common Spanning Tree, Cisco PVST+, RSTP 802.1w, 802.1s/MST s

Více

EIGRP funkce Stub. Jiří Boštík (BOS031)

EIGRP funkce Stub. Jiří Boštík (BOS031) EIGRP funkce Stub Jiří Boštík (BOS031) Abstrakt: V tomto projektu pracuji s funkcí Stub, která je součástí routovacího protokolu EIGRP. Snažil jsem se popsat princip fungování Stub a uvést ho na příkladu.

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D. IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Route reflektory protokolu BGP

Route reflektory protokolu BGP SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ Route reflektory protokolu BGP Jakub WAGNER Michal BODANSKÝ Abstrakt: Tato práce se zabývá testováním technologie route reflektorů na přístrojích firmy Cisco při dodržení podmínek

Více

Směrování v lokálních a globálních sítích

Směrování v lokálních a globálních sítích Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Směrování v lokálních a globálních sítích Bakalářská práce Autor: Dalibor Nauš studijní obor: Informační technologie,

Více

X36PKO Úvod Protokolová rodina TCP/IP

X36PKO Úvod Protokolová rodina TCP/IP X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Technologie MPLS X36MTI. Michal Petřík

Technologie MPLS X36MTI. Michal Petřík Technologie MPLS X36MTI Michal Petřík Obsah 1 Seznámení s technologií...3 2 Historie a vývoj MPLS...3 3 Princip MPLS...3 3.1 Distribuce směrovacích tabulek MPLS...5 4 Virtuální sítě...5 4.1 MPLS Layer-3

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Distribuované systémy a počítačové sítě

Distribuované systémy a počítačové sítě Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

Přepínače: VLANy, Spanning Tree

Přepínače: VLANy, Spanning Tree Přepínače: VLANy, Spanning Tree Počítačové sítě 4. cvičení Virtuální sítě VLANy Oddělení provozu na spojové vrstvě (L2) Oddělení broadcastových domén softwarově Rámce Ethernetu mezi VLANy nejsou propouštěny

Více

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Václav Stefek, Jan Krejčí, Dušan Griga, Martin Medera Abstrakt: Tato práce představuje výstup semestrálního projektu do předmětu Směrované

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin: Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme

Více

Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/

Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A

Více

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě Téma: Nástroj BGPLAY OBSAH 1. Protokol BGP 1.1. Popis protokolu BGP 1.2. Slabiny protokolu BGP 2. Nástroj BGPlay 2.1. Přestavení nástroje BGPlay 2.2. Popis činnosti

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7 Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola

Více

Adresace IPv4, VLSM, CIDR. Příklady a principy

Adresace IPv4, VLSM, CIDR. Příklady a principy Adresace IPv4, VLSM, CIDR Příklady a principy 1 Zápis IP adresy IP adresa se zapisuje jako čtyři dekadická čísla oddělené tečkami, kde každé z nich reprezentuje jeden bajt IP adresy (4x8-32bitů) hodnota

Více

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer

Více

Počítačové sítě Směrovací protokol OSPF. Jak se směruje v globálním Internetu. Leoš Boháč Jan Kubr

Počítačové sítě Směrovací protokol OSPF. Jak se směruje v globálním Internetu. Leoš Boháč Jan Kubr Počítačové sítě Směrovací protokol OSPF. Jak se směruje v globálním Internetu. Leoš Boháč Jan Kubr Směrovací protokol OSPF směrovací protokol - OSPF (Open Shortes Path First) je stavově orientovaný a distribuovaný

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Správa systému MS Windows II

Správa systému MS Windows II Správa systému MS Windows II Jaro 2012 Libor Dušek Neworking DHCP Znáte z IPv4 adresace IPv4 adresa je 32 bitové číslo Obvykle zapisováno jako 4 dekadická čísla (každé číslo reprezentuje 1 oktet 8 bitů)

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,

Více

Architektura adres v síti internet Formát IP adres Nehospodárnost VSLM CIDR NAT Adresa protokolu IPv6

Architektura adres v síti internet Formát IP adres Nehospodárnost VSLM CIDR NAT Adresa protokolu IPv6 Přednáška č.7 Architektura adres v síti internet Formát IP adres Nehospodárnost VSLM CIDR NAT Adresa protokolu IPv6 Důležitá podmínka fungování internetové sítě. Architektura adres sítě internet je implementována

Více